UNIVERSIDAD DE CHILE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CHILE"

Transcripción

1 UNIVERSIDAD DE CHILE Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. Memoria de pregrado para optar al grado de licenciado en ciencias jurídicas. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz A nuestras familias, compañeros, y amigos. Santiago, Chile 2008 UNIVERSIDAD DE CHILE 1

2 Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz. Calificación final: 6.8 Santiago, Chile

3 A nuestras familias, compañeros, y amigos. 3

4 AGRADECIMIENTO A quienes con su estímulo nos ayudaron para que esta publicación fuera posible: familiares, compañeros, profesores y amigos. 4

5 RESUMEN La intervención en las telecomunicaciones vía correo electrónico realizada por agencias de inteligencia extranjeras, importa la verificación de vulneraciones al Derecho a la vida privada y a la inviolabilidad en la comunicaciones privadas, consagrado en el artículo 19 Nº 4 y 5º de la Constitución Política de la República de Chile y en los tratados sobre Derechos Humanos vigentes hoy en Chile. Junto a ello, esta violación normativa conlleva la verificación de figuras típicas como la del artículo 161 A del Código Penal chileno. Esta tipo de intervención se encuentra en auge gracias a la llamada guerra contra el terrorismo, y encuentra su justificación legal en los Estados Unidos en la U.S.A. Patriot Act. La presente investigación indaga las posibilidades de persecución penal para estos delitos, y de las medidas que pueden adoptar los ciudadanos chilenos al conocer que sus telecomunicaciones son intervenidas. Para tal efecto, se exponen los antecedentes fácticos afines al problema; luego se analizarán las legislaciones atingentes; igualmente, se estudian los criterios de legitimidad para intervenir las telecomunicaciones; y, finalmente las posibilidades de aplicación de las leyes. Lamentablemente, encontramos que ninguno de los mecanismos legales nacionales vigentes resulta idóneo para perseguir penalmente las vulneraciones descritas, ni tampoco para proteger los Derechos Fundamentales y Humanos conculcados. De este modo, ciertas medidas político-criminales preventivas, tales como la anonimización y la encriptación de mensajes de correo electrónico, resultan ser la forma más accesible de proteger estos Derechos. 5

6 TABLA DE CONTENIDOS Introducción Capítulo I Descripción de los antecedentes fácticos del problema, y criterios de legitimidad del estado para vulnerar el derecho a la vida privada Internet y el correo electrónico Qué es la Internet? historia y funcionamiento elemental Concepto, características, e intervinientes de la red Internet Concepto Características y problemática fundamental para este estudio Quiénes intervienen en Internet? Protocolos de Internet y el correo electrónico Protocolo TCP/IP El servicio de correo electrónico y los protocolos SMTP, POP3, IMAC La seguridad en las telecomunicaciones vía correo electrónico en Internet Intervención en las telecomunicaciones y violación normativa El derecho a la vida privada e intimidad: concepto y conflictividad Aproximación doctrinal a un concepto Regulación positiva en Chile El derecho al secreto de las comunicaciones Vulneración de derechos fundamentales entre privados, y vulneración de éstos por parte del Estado Criterios de legitimidad de la intervención de los Estados, tendencias penales y sociales Criterios de legitimidad del poder político. Los derechos humanos La intervención mínima del derecho penal La crisis y restauración del Estado de bienestar, de la legitimidad democrática y la Globalización económica Legitimidad de la intervención del Estado en el ámbito de las telecomunicaciones personales vía Internet. Presupuestos fácticos, estabilidad política, los derechos humanos y la seguridad nacional Capítulo II Descripción y análisis de las instituciones jurídicas procesales y penales asociadas La sociedad informatizada: desafío y riesgo Configuración de las conductas punibles (penalmente relevantes), como delitos informáticos Principio de legalidad o reserva La responsabilidad penal individual y algunas observaciones acerca de la participación

7 La criminalidad informática Delitos informáticos Delito Informático Definiciones doctrinales Definiciones institucionales Definiciones legales Delitos Informáticos Nuestra postura Clasificación de las conductas que componen los delitos informáticos La aplicación de la ley penal en el espacio Los principios sobre validez espacial de la ley penal chilena Principio básico: el principio de territorialidad Excepciones a la territorialidad de la ley penal Aplicación del principio de personalidad o nacionalidad Aplicación del principio real o de defensa Aplicación del principio de universalidad Valor en Chile de las leyes penales extranjeras La Extradición Concepto Fuentes normativas de la extradición Condiciones en que procede la extradición Efectos de la extradición Aspectos procesales y penales relativos a la intervención en las telecomunicaciones El proceso penal, su caracterización, y los principios que lo rigen Concepto de proceso penal y sus finalidades Caracterización de los procesos penales Sobre los principios procesales penales en general Principios procesales penales en Chile Principios procesales penales que se podrían considerar comunes Capítulo III La ilegalidad de la intervención en las telecomunicaciones por parte de agentes de estado extranjero Palabras preliminares Aplicación al problema de la ley penal en el espacio Primera hipótesis de solución: principio de jurisdicción universal Sobre la problemática territorial de Internet en disonancia con el principio de territorialidad del Derecho penal El carácter transfronterizo de la red como elemento determinante de la problemática en cuestión La Criptografía como una medida político-criminal de carácter preventivo frente a la intervención en las telecomunicaciones vía correo electrónico

8 3.4. Reflexiones sobre la Ilegalidad de la Intervención en las telecomunicaciones Capítulo IV. Alternativas de persecución penal nacionales e internacionales Palabras preliminares Los tipos de la legislación chilena Generalidades Párrafo 5 título III, libro II del Código Penal: el artículo 161-A del Código Penal La Ley nº La Constitución: el recurso de protección Posibilidades de persecución penal conforme al Código Procesal penal Archivo provisional y principio de oportunidad Formalización de la investigación e improcedencia de la extradición Improcedencia de la solicitud de extradición Las dificultades probatorias La justicia internacional Preámbulo La Convención americana sobre Derechos Humanos y la Corte Interamericana de Derechos Humanos Hacia una jurisdicción internacional para el tratamiento de estos delitos. Análisis crítico del Convenio sobre Cibercriminalidad y el Tribunal Penal Internacional Procedencia de una Acción de Protección en resguardo del Derecho a la Vida Privada, y a la Inviolabilidad de la Correspondencia Conclusiones Bibliografía

9 INTRODUCCIÓN Nadie podría hoy en día la negar importancia de la red Internet en el desarrollo del tráfico diario, se ha convertido en algo tan cotidiano e imprescindible de manera tan repentina, que poco o nada podemos hacer para negarnos a sus beneficios y virtudes. De modo tal, las telecomunicaciones se han agilizado como nunca antes hemos visto; los correos electrónicos se han convertido en un popular medio de comunicación, económico, y sumamente efectivo. Estas virtudes no sólo han beneficiado directamente a las personas ordinarias, sino que han tornado, sin ningún misterio, aún más vertiginoso el ritmo de los negocios en el mundo actual. El tráfico económico en todas sus escalas se ha agilizado con la presencia de la red, desde la página de subastas personales, hasta el cierre de millonarios negocios, o incluso con la sustanciación de arbitrajes comerciales en línea. Todas estas maravillas no deben encandilarnos, pues ya con casi quince años de Internet abierta y civil, hemos comprobado de manera cotidiana que la red acarrea dificultades y peligros que normalmente nos pueden afectar, o nos afectan sin que nos demos cuenta. Por ejemplo, la proliferación de actividades detestables como la pornografía infantil, el tráfico ilegal de armas, la violación de bases de datos sensibles, entre otras cosas, nos hacen mirar con recelo estos proceso de modernización. En este sentido, nuestra labor como estudiantes de la carrera de Derecho no puede ser ajena a estos problemas tan cotidianos como novedosos, por lo que nos avocamos a estudiar en este trabajo, como lo adelanta su 9

10 extenso nombre, el problema de la intervención en las telecomunicaciones por parte de agentes de estado extranjeros. Nuestra cavilación inicial fue preguntarnos por qué agentes ajenos a nuestras realidades y problemas pueden vulnerar un derecho latamente consagrado en las constituciones occidentales de los pueblos que aspiran a ser civilizados, tal como es la vida privada y su correlato en la inviolabilidad de las telecomunicaciones. Nuestra postura es crítica de tal situación, y en esta entrega nos propusimos indagar al respecto y abrirnos camino en un campo poco desarrollado en las líneas de investigación habituales de los alumnos de nuestra escuela, pues buscamos cultivar alguna novedad en la discusión legal al respecto, siquiera modesta. Particularmente, como nadie antes ha alegado un supuesto de intervención ilícita en las telecomunicaciones personales vía Internet y no existe jurisprudencia directamente alusiva en Chile al concreto respecto, nos sinceramos al advertir que en comienzo no detentábamos una hipótesis clara de trabajo. Por tal motivo, más bien nos propusimos abrir un camino y determinar si en Chile es posible custodiar tales derechos en sede penal, y en base a las intuiciones pensamos que en Chile existen tales mecanismos jurídicos de defensa, pero que serían inefectivos para los propósitos mencionados. Las razones de esa ineficiencia radicarían en la insuficiencia de competencia de los tribunales nacionales, como también en problemas probatorios alusivos a la emergente informática forense. También supusimos que existen a su vez razones políticas que entraban la eficacia de los procedimientos tutelares existentes; esto en directa relación con un nuevo escenario político mundial en torno a la llamada guerra al terrorismo, lo que unido a la universalización de las telecomunicaciones vía Internet, ha desembocado en amplias atribuciones para la intervención indiscriminada en 10

11 las comunicaciones privadas electrónicas de los ciudadanos por parte de las agencias de inteligencia estatales, en pos de la seguridad nacional. Así, cabe mencionar que esta entrega es de carácter fundamentalmente dogmático-jurídico, de forma tal que por razones obvias nos centraremos en materias penales y procesales. Sin embargo, las exposiciones dogmáticas van precedidas de antecedentes fácticos relativos a la proliferación de la telemática y de la informática, necesarios para nuestra demostración, por lo que el estudio de tales antecedentes, que escapa a la dogmática pura, hace necesario averiguar datos y circunstancias más allá del derecho positivo. En continuación de lo anterior, también es relevante mencionar que nuestra opción metodológica será la utilización del método deductivo, es decir, abordando las aristas más generales del problema, para ir adentrándonos en lo más específico. Dentro de los objetivos que nos planteamos en esta memoria constan los de describir los principales problemas penales y procesales, en la protección del derecho a la vida privada informática de los ciudadanos ligado a las comunicaciones personales vía Internet, frente a la intervención indiscriminada de agencias de inteligencia extranjeras estatales. Del mismo modo pretendemos evidenciar la antedicha ineficacia procesal intuida y plantear algunas hipótesis de solución. Así mismo, para lograr tal evidencia, pesquisamos información preferentemente doctrinal y legal para describir los mecanismos procesales existentes nacionales de protección al derecho a la vida privada en las telecomunicaciones personales vía Internet, y al mismo tiempo, evaluar prospectivamente lo urgente que es el mejoramiento de los mecanismos de protección procesales nacionales de dicho derecho frente a la intervención arbitraria de agencias de inteligencia extranjeras. Del mismo modo, y concatenado con lo anterior, nos proponemos reafirmar lo relevante que es la 11

12 consagración efectiva del derecho a la vida privada de los ciudadanos en un Estado de Derecho liberal o social democrático. En el camino nos encontramos no con pocas dificultades, sin embargo, la mayor de ellas fue la carencia de bibliografía en ciertos temas acotados, en especial en temas de derecho informático relacionado con derecho penal, y en relación a temas de informática forense. El resto de las adversidades responden a lo normalmente esperable, es decir, lo que cualquier estudiante debiera enfrentar en una investigación monográfica. Así, nuestra monografía está estructurada en cuatro capítulos. En el primer capítulo pasaremos revista a los antecedentes fácticos del problema de la intervención de las telecomunicaciones tales como la proliferación de la Internet y del correo electrónico, su historia y funcionamiento, sus características y desventajas; también en el abordaremos los derechos a la vida privada y a la inviolabilidad de las comunicaciones, y examinaremos los criterios de legitimidad que detenta el estado para, eventualmente, vulnerar estos derechos. En el segundo capítulo, realizaremos una descripción de las instituciones jurídicas penales y procesales relativas a estas intervenciones, tales como la aplicación de la ley penal en el espacio, los principios de nacionalidad y de universalidad, la extradición, y los principios procesal penales aceptados comúnmente por los Estados occidentales. En la tercera parte de la memoria explicaremos la ilegalidad de la intervención masiva de los correos electrónicos por parte de otros agentes de Estado, basados en nuestra crítica y negación del principio de universalidad impulsado unilateralmente por un país, este caso, los Estados Unidos; también avanzamos en soluciones de medidas político-criminales de carácter preventivo, basadas en métodos criptográficos como una defensa fáctica, y no jurídica, de la inviolabilidad de las telecomunicaciones. Finalmente, revisamos las posibilidades que nos surte nuestro ordenamiento jurídico para poder reclamar, en sede penal, la 12

13 vulneración de los derechos conculcados, por lo que en esta sección pasamos revista a los tipos penales pertinentes, a la eventual sustanciación de un proceso penal en Chile, a una posible reclamación en sede internacional ante la Comisión y Corte Interamericana de Derechos Humanos y también revisamos aspectos relevantes de la Convención del Cibercrimen; también se explorará, como última posibilidad, la interposición de una acción de protección constitucional. Todas estas vías de actuación no dan una solución o una posibilidad de reclamación útil, por lo que en las conclusiones finales intentaremos delinear el problema al que nos enfrentamos realmente, y comparar nuestros resultados con nuestro punto de partida. 13

14 CAPÍTULO I DESCRIPCIÓN DE LOS ANTECEDENTES FÁCTICOS DEL PROBLEMA, Y CRITERIOS DE LEGITIMIDAD DEL ESTADO PARA VULNERAR EL DERECHO A LA VIDA PRIVADA Internet y el correo electrónico. En el presente apartado, nos esforzaremos por explicar de la manera más propedéutica y sucinta el sustrato fáctico de nuestra investigación: La red Internet y los métodos de telecomunicación que puede propiciar, especialmente, el correo electrónico. Para tales efectos, nos centraremos en la historia de esta red para explicar su funcionamiento básico, y luego su concepto, características, y sujetos intervinientes. Más tarde chequearemos el concepto de protocolo, y su utilidad en esta maquinaria informática, poniendo hincapié en aquellos protocolos capitales para efectos de nuestra investigación, que permiten el correo electrónico. Para terminar, explicaremos algunos elementos de seguridad informática, y para finalizar, trazaremos algunas perspectivas de las violaciones normativas que podría acarrear la violación de estos mecanismos de seguridad. Cabe aclarar que la explicación dada no está desarrollada por informáticos aficionados sino por estudiantes de derecho, por lo que en muchos casos se puede pecar de extremo simplismo. A cambio de ello, se ha tratado de dar la explicación más sencilla a cada cuestión, de modo que sea aprehensible algo que al sujeto relacionado con las humanidades y con el derecho resultare difícil de aprehender, y porque no decirlo, muchas veces ingrato. 14

15 Qué es la Internet? Historia y funcionamiento elemental. Algo que se ha tornado tan cotidiano y habitual, tanto en el trabajo como en el ocio, es el uso de esta red para el desenvolvimiento de los más amplios propósitos de nuestras vidas, tales como enviar una carta para saludar a un amigo, concretar un negocio multimillonario, jugar a las damas chinas contra un oponente italiano, o simplemente informarnos de los sucesos hodiernos en una página de prensa. Todas esas acciones se realizaron vía Internet Sin embargo, poco tiempo dejamos para responder a la pregunta: Y cómo es que mi computador lo hace? Este subapartado pretende responder esa interrogante en base a la historia de la red Internet, pues cada vez que se resuelve un problema en la evolución histórica de la red se explica un fundamento de su funcionamiento que perdura hasta hoy. Lo cierto es que para comprender que es la Internet, debemos remontarnos a la guerra fría, pues en cierta medida esas circunstancias determinaron en buena parte sus características. Corría el año 1965, cuando una agencia gubernamental estadounidense llamada DARPA trabajaba en un sistema de manejo de información táctica y estratégica que permitiera a una conjunto de centrales militares enviar y recibir información en caso de un ataque nuclear del bloque comunista. Sin embargo, si existía a esa fecha el teléfono y el telégrafo como medios de telecomunicación eficientes Por qué desarrollar un nuevo sistema? La respuesta es sencilla: esos sistemas de telecomunicación son centralizados, es decir, en una o en muy pocas instalaciones concentran todo su potencial de despliegue. De este modo, atacando a dichas centrales, se 15

16 podía poner en jaque a todo un sistema de telecomunicación, y con ello, ralentizar, o tornar nula, cualquier toma de decisión de defensa por falta de información relevante. De esta forma, el cometido de DARPA era tan ambicioso como novedoso: debía crear una red de información y telecomunicaciones descentralizada, de modo que la pérdida de uno de sus nodos (o centrales ) no conllevara la caída de todo un sistema, y junto a ello, permitiera tomar decisiones defensivas acertadas con celeridad, pudiendo concretar así una iniciativa de defensa en la guerra fría 1. Según afirma REUSSER, los principios de funcionamiento de esta red fueron enunciados por Leonard Kleinrock, en el marco de investigaciones desarrolladas en el Instituto Tecnológico de Massachussets. 2 Así, en 1969 DARPA logró crear la llamada DARPANet, que sería una verdadera proto-internet, que funcionaba bajo el mismo principio elemental con que funciona la red Internet hoy día: la información que contiene un ordenador y que se envía a otro se divide en pequeños fragmentos o paquetes, los cuales son enviados a otro ordenador distante. Cada fragmento puede tomar un rumbo distinto, pudiendo cada uno de ellos trazar un derrotero diferente al de los otros paquetes para llegar al ordenador de destino. Esa posibilidad de rutas distintas es posible gracias a tres presupuestos: 1 Que la red tiene varios nodos o centrales retransmisoras interconectadas, y no una o pocas centrales neurálgicas. 2 Que todos esos nodos están interconectados entre sí, ya fuere 1 ADAME MARTÍNEZ, MIGUEL ANGEL Derecho en Internet. Sevilla, España, Edit. Mergablum. 15p. 2 REUSSER, CARLOS Internet, Conceptos Generales. Santiago, Chile, Centro de Estudios de Derecho Informático, Universidad de Chile. 2p. 16

17 directamente o indirectamente, de modo que todos los nodos tendrían acceso a todos los otros nodos. 3 Que los paquetes enviados lleguen a su destino, y puedan ser reordenados como quién junta distintas piezas de un rompecabezas, creando un todo dotado de sentido e inteligibilidad. Ese tercer presupuesto es quizá el más complejo de ese entonces, dado que la creación de nodos y su interconexión dependen de un soporte físico posible, la transmisión y reagrupación de paquetes tenía que sortear algunos problemas tales como: Qué hacer si llegan paquetes defectuosos o repetidos, o faltan paquetes? Es decir, y siguiendo el ejemplo del rompecabezas, tengo piezas incompletas o mal impresas, o me sobran algunas porque están repetidas, o lisa y llanamente me faltan. Por otro lado. Qué hacer si las configuraciones inmateriales básicas, o sistemas operativos, de los dos ordenadores que intentan compartir información, son distintos? Para explicarlo de modo didáctico, sería como tratar de comunicar a dos personas que hablan idiomas diferentes, como a un chino y a un peruano. Esas soluciones fueron dadas por los protocolos, que serían un leguaje de reglas y signos que rigen el intercambio de información entre ordenadores 3. Protocolo sería una verdadera especie de lengua franca entre los ordenadores, tal como otrora fue el latín en la edad media. La idea es que estos protocolos sean comunes a todos los usuarios de Internet. Este concepto será más ahondado después, pero de momento esta caracterización nos sirve. Ya determinado este funcionamiento básico, la red comenzó a crecer en tamaño y a incorporar más nodos. Así, en 1972 cambió su nombre a ARPANet, 3 REUSSER. Op. Cit. 13p. 17

18 y ya contaba con 40 nodos. En 1979 se cambia su otra vez nombre al que sería su definitivo: Internet, acrónimo de la voz inglesa Interconected Networks, que en español sería como Redes Interconectadas. Con el tiempo, las investigaciones lograron cosas hace una década eran impensadas, como poder enviar mensajes de texto a manera de correo (correo electrónico), o intercambiar información digitalizada en archivos (transmisión de archivos). Así, las instituciones civiles académicas se comenzaron a interesar en este proyecto dada las proyecciones que prometía. De tal modo, la National Science Foundation (NSF), de Estados Unidos, colaboró conectando a los ordenadores de algunas universidades a la floreciente red. Luego de reemplazar en 1981 el protocolo más antiguo NCP por el TCP/IP (que básicamente es el protocolo encargado de solucionar el problema enunciado de transmisión y ordenamiento de paquetes) agilizando la interconexión, el acceso de la empresa privada a la red, en 1985, para explotar su potencial económico desata un hito que determina una constante y explosiva expansión en de la red, pues se utiliza hasta hoy su potencial en la realización de negocios a distancia. Ahora su finalidad militar se he relevada, pero no abandonada. Sin embargo, la Internet detentaba muchos problemas hoy resueltos, los cuales se fueron superando sucesivamente hasta Estos guardan principalmente relación con el acceso a los distintos ordenadores conectados a la red (los cuales son millones), y con el acceso restringido que oponía el gobierno de Estados Unidos, dado que nunca, hasta la década de los noventa del siglo pasado, aspiró a abandonar su finalidad militar ya enunciada. 18

19 Sobre el problema de acceso a los distintos ordenadores, originariamente para acceder a la información de otro ordenador, a cada uno de ellos se le designa un número IP (Internet Protocol), que es una sucesión de cuatro cifras numéricas que llegan hasta al 255, separadas por puntos. Así, para tener acceso se debía marcar el número IP como quién hoy marcara un número de teléfono para llamar a un amigo. Esto dificultaba considerablemente el acceso a la información, por que se debía tener, antes de acceder a la red, una verdadera guía de números IP, como podría ser hoy la guía de teléfonos. Además, para acceder de un ordenador a otro, se debía marcar otra vez otro número, y volver a reutilizar otro derrotero telemático, lo que se traducía en una inversión considerable de tiempo. Para solucionar este problema se creó un protocolo llamado Hyper Text Transfer Protocol (HTTP) a comienzos de los noventa, que básicamente permite una asociación entre dos ordenadores, reuniendo en una conexión dos o más números IP de manera rápida. Para ello, se creó además la idea de dirección en Internet en el concepto dirección URL (Uniform Resource Locator), junto al programa Domain Name Service (DNS). La idea es simple: a cada número IP se le designa un nombre alfanumérico que seria la dirección de Internet (Ej. luego, el programa DNS se encarga de asociar el nombre al número IP, y posteriormente, ya asociado, el protocolo HTTP se ocupa de establecer la conexión entre los dos ordenadores, y luego de establecida, deja de operar, tal como lo haría una maquina automática que marca números de teléfono. El programa DNS es tan complejo de operar, que sólo nodos considerables, o servidores, pueden ofrecerlo. Este programa no está dentro de cada ordenador que se conecta a Internet. 19

20 Creados este programa y este protocolo, se puede decir que nace la Gran Red Mundial (World Wide Web), que permite la navegación rápida a cualquier lugar del mundo sin tener que contar con una gran guía de números IP. Para facilitar aún más las cosas, para aquellos que carecen de grandes conocimientos de informática y de telemática, se crearon interfaces más amables, basadas en representaciones gráficas de la información contenida en los distintos ordenadores, de una manera muy similar a como se representaría en un diario mural escolar. También se crearon programas que facilitan el acceso a esas distintas representaciones, sin necesidad de digitar complejas fórmulas. El primer concepto enunciado es el de página web, y el segundo es el de navegador. El primer navegador se llamaba Mosaic, y se terminó de crear en Pero pese a todo lo anterior, aún el gobierno estadounidense no autorizaba el acceso universal a la red Internet, pero ya caído el muro de Berlín y desaparecido el gran temor de una guerra nuclear, se liberalizó el acceso en Ya hacia 1995, el crecimiento de la red es impresionante, y de una u otra forma es lo que conocemos hoy cada vez que accedemos a ella Concepto, características, e intervinientes de la red Internet Concepto. 20

21 Luego de lo ya expuesto, podemos dar una definición de Internet ideada por ADAME MARTÍNEZ, por considerarla pedagógica y sencilla, explicitando primero el concepto general de red, y luego el de Internet: Una red es un conjunto de ordenadores que se conectan entre sí gracias a que comparten un mismo lenguaje (llamado protocolo). Las redes de comunicación entre ordenadores pueden ser de varios tamaños, según el número de ordenadores que incluyan conectados Internet es una red que conecta al menos varias centenas de miles de ordenadores que hablan un mismo idioma, que es el protocolo TCP/IP, acrónimo de Transmition Control Protocol/Internet Protocol) 4 También, podemos agregar que a Internet se le caracteriza como la llamada red de redes, dada su extensión mundial. Internet, asimismo, reconoce tres niveles de operación 5, siendo estos: 1 - El medio físico, que es el soporte tangible de la red, tal como son los cables y los ordenadores. 2 Los protocolos generales, que serían un lenguaje común a todas las máquinas, que sirven para realizar las operaciones capitales de Internet, tal como el protocolo TCP/IP. 3 Los protocolos especiales, que sería aquellos que siendo también un lenguaje común a todos los ordenadores, propician funciones específicas y accesorias, tal como el protocolo SMTP, que habilita el correo electrónico. Ya conocido su concepto, el cual ya podía ser deducido de su historia y funcionamiento, otra interrogante nos queda en el tintero Ya sabemos qué es 4 ADAME MARTÍNEZ. Op. Cit. 15p. 5 Esta diferenciación es propuesta por FERNÁNDEZ ALLER, CELIA y SUÁREZ SÁNCHEZ DE LEÓN, JOAQUÍN MARÍA Informática para Abogados. Madrid, España, Ediciones Anaya Multimedia S.A. 115p. 21

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

SERVICIOS INTEGRADOS DE INFORMACIÓN S.A.

SERVICIOS INTEGRADOS DE INFORMACIÓN S.A. Política de Privacidad La presente política se aplica al Sitio Web cuyo titular es SERVICIOS INTEGRADOS DE INFORMACIÓN S.A. y cuya URL es http://www.siisa.com, (en adelante el Sitio Web o el Sitio Web

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD INTRODUCCIÓN Bienvenido a Mitsubishi. En nuestra compañía creemos que es importante proteger la privacidad de nuestros clientes, para poder ser transparentes y responsables con nuestras

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA Anexo Hace no muchos años la palabra Internet pertenecía al vocabulario de un selecto grupo de personas que tenían el privilegio de poder acceder a

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP

TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP TÉRMINOS Y CONDICIONES DE USO DE LA CUENTA ZIMP Bienvenido a ZIMP Gracias por utilizar nuestros servicios de pago, que están regidos por estas Condiciones de Uso. Por favor, léalas atentamente. 1. Acerca

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Política de Privacidad de Datos

Política de Privacidad de Datos Política de Privacidad de Datos La presente Política de Privacidad de Datos, tiene por objeto poner en conocimiento de los Usuarios los alcances de la protección integral de sus datos personales asentados

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial.

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial. TÉRMINOS Y CONDICIONES DE USO (última actualización: 15 de noviembre del 2014 15:20) Los acuerdos legales expuestos a continuación rigen el uso del servicio prestado por la empresa JUST SYSTEMS S.A.S.,

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Uso de la plataforma y aceptación de las condiciones de funcionamiento

Uso de la plataforma y aceptación de las condiciones de funcionamiento AVISO LEGAL PLATAFORMA E-CATALUNYA Qué es? e-catalunya es la plataforma promovida por el Gobierno de la Generalitat de Cataluña para grupos de trabajo colaborativo (Comunidades de Práctica, equipos de

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA:

AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: AVISO LEGAL y POLITICA DE PRIVACIDAD NORMATIVA: LEY 34/2002, DE 11 DE JULIO, DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO (LSSI/CE). LEY 15/99, DE 13 DE DICIEMBRE, DE PROTECCIÓN

Más detalles

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales)

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Introducción Definiciones Estas Condiciones de Uso Aceptable del Servicio Internet (CUAs) establecen los principios

Más detalles

Internet como herramienta de trabajo y fuente de información ganadera

Internet como herramienta de trabajo y fuente de información ganadera 1 Internet como herramienta de trabajo y fuente de información ganadera María E. Rodríguez, Ing. Agr., MSc., Dr Facultad de Agronomía, Universidad del Zulia. Maracaibo-Venezuela. mariesi98@cantv.net Internet

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P.

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. A quien está dirigida la política: Esta política aplica para todos los titulares de información

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI Coordinación de Servicios de Cómputo CORREO ELECTRÓNICO NECHIKALI Correo Nechikali Índice Tabla de contenido I.- Correo Electrónico... 3 1.- Definición de correo electrónico:... 3 2.- Qué es una dirección

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO

ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO La Revista General de Derecho Canónico y Derecho Eclesiástico del Estado constituye un cauce periódico

Más detalles

Tema: Investigaciones y procesos penales

Tema: Investigaciones y procesos penales Tema: Investigaciones y procesos penales Resumen del contenido: Límites de acceso a información de investigaciones y procesos penales, Información acumulada para prevención e investigación de delitos,

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787;

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; CONSIDERANDO: Que el inciso a) del artículo Nº 116 de la ley 4787,

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

TEMA 8. Internet y la World Wide Web. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca

TEMA 8. Internet y la World Wide Web. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca TEMA 8 Internet y la World Wide Web Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Qué es Internet? Algunos autores, Internet es un acrónimo de INTERconected

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA

Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA Aviso Legal LOPD-LSSICE para verse en todos los apartados de una WEB CORPORATIVA LEY ORGÁNICA DE LOS SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y DEL COMERCIO ELECTRÓNICO (LSSICE), responsable del sitio

Más detalles

RESOLUCION No. 72 /2013

RESOLUCION No. 72 /2013 RESOLUCION No. 72 /2013 POR CUANTO: El Decreto Ley No. 308 de fecha 23 de febrero de 2013 cambió la denominación Ministerio de la Informática y las Comunicaciones por la de Ministerio de Comunicaciones

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Política de Correo Electrónico PTI-002

Política de Correo Electrónico PTI-002 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Correo Electrónico PTI-002 Acción Persona Fecha Preparado por: Marcelo

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho.

OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho. OF. CBE-2014-002 Miércoles, 06 de agosto del 2014. Eco. Rafael Correa Delgado PRESIDENTE DE LA REPÚBLICA DEL ECUADOR En su Despacho.- De nuestra consideración: La Comunidad Bitcoin Ecuador nace a finales

Más detalles

Herramientas de Google para Gestión de Proyectos

Herramientas de Google para Gestión de Proyectos Herramientas de Google para Gestión de Proyectos Google ofrece una serie de servicios en la red, desde Gmail para el correo electrónico hasta Google Sites que permite gestionar información y documentación

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB WWW.QWASS.COM

CONDICIONES GENERALES DE USO DEL SITIO WEB WWW.QWASS.COM CONDICIONES GENERALES DE USO DEL SITIO WEB WWW.QWASS.COM Mediante este documento digital se establecen las Condiciones Generales de Uso por parte de los USUARIOS que accedan al sitio web (www.qwass.com)

Más detalles

Informática Jurídica y Derecho Informático

Informática Jurídica y Derecho Informático EL DERECHO Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Informática Jurídica y Derecho Informático Informática Jurídica y Derecho Informático Carlos A. Peña * En los últimos treinta años se han planteado diversos

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO ÍNDICE GENERAL 1. CONCEPTOS BÁSICOS 2. SERVICIOS EN INTERNET 3. NAVEGADORES 4. SW GESTIÓN DE CORREO 1. CONCEPTOS BÁSICOS 1.1. QUÉ ES INTERNET?

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

TEMA: Comercio Electrónico. Palabras claves: comercio electrónico, página Web, dominio, host. Estudiante: COSME SERRANO VARELA

TEMA: Comercio Electrónico. Palabras claves: comercio electrónico, página Web, dominio, host. Estudiante: COSME SERRANO VARELA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO MAESTRÍA EN ADMINISTRACIÓN DE LA TECNOLOGÍA MAT TEMA: Comercio Electrónico Palabras claves:

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles